Тендер стоимостью 147 миллионов нацелен на двухлетнюю аренду 8 машин для станции экстренной медпомощи и центра медицины катастроф.
«Требуются машины, выпущенные не ранее 2019 года и оснащенные мощным двигателем. В автомобилях должны быть носилки для переноса пациентов, сейф, навигатор, видеорегистратор и радио», - рассказали организаторы закупки.
Казалось бы, хорошая инициатива, но есть один неприятный нюанс: деньги будут выделены из бюджетов самих больниц. Не скажется ли это на качестве медицины в принципе?
Тендер стоимостью 147 миллионов нацелен на двухлетнюю аренду 8 машин для станции экстренной медпомощи и центра медицины катастроф.
«Требуются машины, выпущенные не ранее 2019 года и оснащенные мощным двигателем. В автомобилях должны быть носилки для переноса пациентов, сейф, навигатор, видеорегистратор и радио», - рассказали организаторы закупки.
Казалось бы, хорошая инициатива, но есть один неприятный нюанс: деньги будут выделены из бюджетов самих больниц. Не скажется ли это на качестве медицины в принципе?
Some privacy experts say Telegram is not secure enough During the operations, Sebi officials seized various records and documents, including 34 mobile phones, six laptops, four desktops, four tablets, two hard drive disks and one pen drive from the custody of these persons. Ukrainian forces successfully attacked Russian vehicles in the capital city of Kyiv thanks to a public tip made through the encrypted messaging app Telegram, Ukraine's top law-enforcement agency said on Tuesday. Since its launch in 2013, Telegram has grown from a simple messaging app to a broadcast network. Its user base isn’t as vast as WhatsApp’s, and its broadcast platform is a fraction the size of Twitter, but it’s nonetheless showing its use. While Telegram has been embroiled in controversy for much of its life, it has become a vital source of communication during the invasion of Ukraine. But, if all of this is new to you, let us explain, dear friends, what on Earth a Telegram is meant to be, and why you should, or should not, need to care. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes.
from us